Совершенствование системы защиты информации в ООО ХОРС-М

Содержание

Введение 4

I Аналитическая часть 6

1.1. Технико-экономическая характеристика предметной области и предприятия 6

1.1.1. Общая характеристика предметной области 6

1.1.2. Организационно-функциональная структура предприятия 10

1.2. Анализ рисков информационной безопасности 13

1.2.1 Идентификация и оценка информационных активов 14

1.2.2. Оценка уязвимостей активов 16

1.2.3. Оценка угроз активам 17

1.2.4. Оценка существующих и планируемых средств защиты 20

1.2.5. Оценка рисков 26

и тд

Выдержка из текста

Любое предприятие располагает различными видами информации, представляющими интерес для злоумышленников. Прежде всего, это коммерческие данные, информация, являющаяся интеллектуальной собственностью предприятия и конфиденциальные данные.

Поэтому защите информации от неправомерного овладения ею отводится весьма значительное место. При этом целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствие с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения.

Список использованной литературы

Международные стандарты

1. Control Objectives for Information and related Technology

2. ISO/IEC 27001. Основан на стандарте BS7799 Part II, связанном с организацией, внедрением, контролем и совершенствованием Системы управления информационной безопасностью.

3. ISO/IEC 27002. Свод правил по управлению защитой информации (предыдущее название – ISO 17799), основан на стандарте BS 7799 Part I.

4. ISO/IEC 27004. Стандарт для измерений в области управления информационной безопасностью.

5. ISO/IEC 27005. Предназначен для реализации надлежащей информационной безопасности на основе ориентированного на риски подхода.

6. ISO/IEC 27006. Руководство по процессу сертификации / регистрации.

7. ISO/IEC 27799. Руководство по защите персональных данных о здоровье.

8. Information Technology Infrastructure Library)

Законы Российской Федерации

9. Федеральный закон №24-ФЗ1995г

10. Федеральный закон №63 «Об электронной подписи»

11. Федеральный закон 152-Ф3

12. Федеральный закон от 30.06.2003 N 86-ФЗ «О внесении изменений и дополнений в некоторые законодательные акты Российской Федерации, признании утратившими силу отдельных законодательных актов Российской Федерации, предоставлении отдельных гарантий сотрудникам органов внутренних дел, органов по контролю за оборотом наркотических средств и психотропных веществ и упраздняемых федеральных органов налоговой полиции в связи с осуществлением мер по совершенствованию государственного управления»

и тд

Похожие записи